


انقطاع كابلات بحرية قرب مدينة جدة يبطئ الإنترنت في آسيا والشرق الأوسط
أهم القصص
-
منهج اختياري للأمن السيبراني في التعليم الثانوي بالشراكة مع هيئة الأمن السيبراني
-
الهيئة الوطنية للأمن السيبراني تقود تحرك دولي بعد كشف ثغرة في FortiWeb
-
الهيئة الوطنية للأمن السيبراني تُصدر الإطار الوطني لإدارة مخاطر الأمن السيبراني
-
مايكروسوفت تصدر تحديث عاجل لمعالجة ثغرة خطيرة في SharePoint
-
حدث أمني أدى إلى تسريب بيانات عملاء Louis Vuitton في السعودية
الأحدث
-
مقياس LEV يعزز القدرة على تقييم خطورة الثغرات من خلال تحليل بيانات تاريخية تُظهر مدى احتمال استغلالها فعلياً.
NIST تطلق مقياس LEV لتحديد احتمالية استغلال ثغرات CVE الأمنية
مؤشر جديد يعزز دقة تقييم التهديدات ويستند إلى بيانات تاريخية وتحليلات زمنية
-
توفر LlamaFirewall أدوات متعددة لحماية وكلاء الذكاء الاصطناعي من التلاعب والتنفيذ الخاطئ، في إطار مفتوح للتعاون المجتمعي.
ميتا تطلق LlamaFirewall: إطار أمني مفتوح المصدر لحماية تطبيقات الذكاء الاصطناعي
نظام جديد يستهدف المخاطر الأمنية للرموز البرمجية والحقن غير المباشر ويقدم أدوات حماية متعددة الطبقات
-
تشويش إلكتروني في البحر الأحمر يُربك أنظمة الملاحة ويثير تفاعلاً غرب السعودية
تحذيرات من تضليل إلكتروني وتشويش متعمد في الممر الحيوي بين جدة وبورتسودان
-
إنفاذ القانون الدولي يوجّه ضربة قاصمة لبرمجيات الفدية
تعاون بين سبع دول وشركات تقنية يطيح بمطوري QakBot وDanaBot
-
التقرير يكشف كيف قد تتحول إعدادات خاطئة في الخدمات السحابية إلى بوابة للاستطلاع والتهديدات الأمنية المتقدمة.
اكتشاف ثغرة في «Google Cloud» تسمح بجمع بيانات حساسة دون امتيازات
أبحاث أمنية تكشف تهديدات مستمرة بسبب إعدادات الصلاحيات المفرطة
-
هيئة الحكومة الرقمية تُصدر ضوابط لتصنيف الخدمات الحكومية الرقمية الحساسة ومستويات التحقق
ترسيخ موثوقية التعاملات الإلكترونية وتعزيز جاهزية المنصات الحكومية لمواجهة الاحتيال الرقمي.
-
ثغرة خبيثة في «شات جي بي تي» تسمح باختراق المستخدمين عبر صور SVG مزيفة
تحذيرات من استخدام الصور في خداع المستخدمين أو التسبب بأضرار صحية عبر تأثيرات وميض ضار
-
هجمات سيبرانية تستهدف منظمة سعودية ببرمجية خبيثة جديدة تدعى «مارس سنيك»
رسائل بريدية متخفية في هيئة تذاكر سفر تستهدف موظفي جهة دولية ضمن حملة سيبرانية معقّدة
-
بطء تعافي «ماركس آند سبنسر» من الهجوم السيبراني يثير مخاوف من آثار تجارية طويلة المدى وسط استنفار تقني في قطاع التجزئة البريطاني.
هجوم سيبراني يعطل سلاسل التجزئة البريطانية «ماركس آند سبنسر» لشهر كامل
اختراق فدية وتكتم رسمي وسط خسائر بملايين الجنيهات
-
القضاء الأميركي يجيز لشركة «دلتا» مقاضاة «كراودسترايك» بعد عطل تقني تسبب في إلغاء 7 آلاف رحلة
قرار المحكمة يسمح بملاحقة قانونية تتضمن الإهمال الجسيم والتعدي والاحتيال التقني
-
«موزيلا» تُعالج ثغرتين حرجتين في «فايرفوكس» وتكافئ مكتشفيها بـ100 ألف دولار
خبراء يحصلون على مكافآت بقيمة 100 ألف دولار... ودعوة لتحديث المتصفح فوراً
-
مجرمون إلكترونيون يستثمرون في شركات شرعية كواجهة لغسيل الأموال، مما يصعّب تعقب مصادر الأموال غير المشروعة.
كيف يستثمر مجرمو الإنترنت أموالهم غير المشروعة في الأعمال التجارية التقليدية؟
مجرمون إلكترونيون يوسّعون استثماراتهم في قطاعات متنوعة، بما في ذلك العقارات والمطاعم وحتى الأمن السيبراني.